Model Penyerangan Sistem Komputer

 Model Penyerangan Sistem Komputer :
  1. Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Cara mengetahui / mendeteksi port yang terbuka salah satunya adalah dengan menggunakan software Superscan. Dengan tools ini kita tinggal mengisi nama hostname target dan me-look up sudah bisa ketahuan no IP addressnya. Begitu  canggihnya tools ini bisa mendeteksi port-port yang sudah disusupi atau dibuka oleh tool-tool Trojan lainnya.
       
Salah satu contoh  cara penyusupan dan setelah terjadi penyusupan.
Setelah jenuh membobol jaringan komputer perusahaan, nampaknya ada kecendrungan baru hacker untuk mengutak atik PC di rumah tangga. Menurut laporan Pusat Koordinasi Computer Emergency Response Team (CERT), jenis koneksi internet broadband seperti kabel dan DSL lebih rawan dieksploitasi.
Tidak hanya hacking, yang termasuk aksi penyusupan di sini adalah mulai dari packet sniffing, menyadap data yang lewat melalui jaringan, sampai kepada email virus. Beberapa kerawanan yang ditemukan pada PC rumah tangga adalah fungsi sharing jaringan pada Windows yang tidak terlindung dengan baik. Selain itu, user komputer rumah tangga mudah disusup karena biasanya tidak melakukan praktik keamanan komputer dengan baik.
Beberapa praktik keamanan komputer yang disarankan, adalah dengan rajin mengupdate patch security, menginstall antivirus terbaru sampai kepada penanganan email dengan hati-hati dan tidak sembrono. "Hacker mengetahui kelemahan ini, dan kami melihat adanya tanda peningkatan pada penyusupan yang ditargetkan bagi penguna kabel modem dan koneksi DSL," demikian seperti yang dituliskan CERT pada advisory-nya.
Lebih lanjut dijelaskan CERT bahwa PC yang terkoneksi oleh kabel maupun DSL
lebih rawan dibandingkan dengan yang menggunakan Dial-Up. Komputer dengan internet 'always-on' berikut IP adress statis, memudahkan hacker berkonsentrasi pada mangsanya. Ditambahkan, bahwa antara komputer yang terkoneksi dengan kabel modem pada
sebuah wilayah kecil, sebenarnya berada dalam satu jaringan LAN. Jika sebuah
packet sniffer ditaruh pada salah satu komputer maka komputer tetangga lain
yang menggunakan koneksi kabel modem sama dapat menyadap data yang ditransmisikan.
Selain hal diatas, email worms dan trojan horse harus diwaspadai oleh komputer pengguna rumah tangga. Ada baiknya, komputer yang sering terkoneksi dengan internet dilengkapi dengan personal Fire Wall untuk perlindungan

Sebelum kita memasuki sistem lagi jika sudah ketahuan / sudah pernah ada penyusupan, jika kita pengguna windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang di sediakan, antara lain: windows defender, anti spam pada windows mail, anti-phising, windows firewall dan network access protection (NAP).  Kemudian jika suatu sistem sudah banyak yang terinfeksi / rusak disarankan untuk mengisolasi komputer yang telah terinfeksi, baik jaringan internet maupun lokalnya. Juga di sarankan untuk meng backup data kedalam disket atau CD dan memastikan bahwa program files tidak ter copy.              

 Usaha untuk menghilangkan jejak / barang bukti.
Para hacker bisa menghilangkan jejak setelah masuk ke data basenya perusahan. Mungkin di dunia blogoshere di kenal dengan "anonim" ( anonymous surfing) itu adalah metode menghilangkan jejak. Tetapi bagi hacker-cracker itu tidaklah cukup karena masih bisa di lacak dengan IP Addreess, ISP dan lain-lain .Mereka menggunakan tehnik sendiri untuk menghilangkan jejak 99% tanpa terlacak.

Salah satu penjelahan anonim yang tak terdeteksi adalah penjelahan JAP. JAP adalah salah satu penjelahan terbaik. Saking hebatnya sampai-sampai pihak kepolisian Jerman memaksa untuk bekerjasama dengan sang JAP dalam penyelidikan suatu kasus. Jap akan mengalihkan semua aliran data melewati sebuah alamat statis yang di gunakan pengguna JAP. Tidak satupun yang bisa menentukan dari dan kemana sang pengguna itu berasal dan pergi.


0 komentar:

Posting Komentar